28
CENTRO UNIVERSITÁRIO DO MARANHÃO - CEUMA CURSO DE SISTEMAS DE INFORMAÇÃO SEGURANÇA E AUDITORIA DE SISTEMAS CRIPTOGRAFIA São Luís – MA 2010

TRABALHO SOBRE CRIPTOGRAFIA

Embed Size (px)

DESCRIPTION

CRIPTOGRAFIA

Citation preview

Page 1: TRABALHO SOBRE CRIPTOGRAFIA

CENTRO UNIVERSITÁRIO DO MARANHÃO - CEUMA

CURSO DE SISTEMAS DE INFORMAÇÃO

SEGURANÇA E AUDITORIA DE SISTEMAS

CRIPTOGRAFIA

São Luís – MA

2010

Page 2: TRABALHO SOBRE CRIPTOGRAFIA

CENTRO UNIVERSITÁRIO DO MARANHÃO - CEUMA

CURSO DE SISTEMAS DE INFORMAÇÃO

SEGURANÇA E AUDITORIA DE SISTEMAS

CRIPTOGRAFIA

Este trabalho é referente à obtenção da 1ª nota do 1º bimestre do 4º período da disciplina de Segurança e Auditoria de Sistemas ministrada pela professora Alessandra Penha.

São Luís – MA

2010

Page 3: TRABALHO SOBRE CRIPTOGRAFIA

RESUMO

O presente trabalho visa explicar como surgiram, características, e quais os tipos de criptografias existentes. Para que possamos entender um pouco sobre este assunto vasto e importante.

Palavras chave: Segurança, Informação, Criptografia.

Sumário

Page 4: TRABALHO SOBRE CRIPTOGRAFIA

1. INTRODUÇÃO .................................................................................................... 5

2. DEFINIÇÕES DE CRIPTOGRAFIA E OUTROS CONCEITOS BÁSICOS ......... 6

3. HISTÓRIA DA CRIPTOGRAFIA ......................................................................... 8

4. CHAVES ........................................................................................................... 19

5. CRIPTOGRAFIA QUÂNTICA ........................................................................... 22

6. CONCLUSÃO ................................................................................................... 26

7. BIBLIOGRAFIA ................................................................................................ 28

Page 5: TRABALHO SOBRE CRIPTOGRAFIA

5

1. INTRODUÇÃO

A criptografia, embora já venha desde o tempo do Império Romano, ultimamente

vem tendo uma importância muito grande. Em toda operação realizada pela

Internet que envolva troca de dados sigilosos, como o envio de uma senha ou o

número do cartão de crédito, ou uma mensagem para alguém, a criptografia deve

ser utilizada. Isso é fácil de fazer, basta garantir que mais ninguém tenha acesso a

estas informações, mas e quando estas informações são transmitidas por um meio

não seguro, como por exemplo, a Internet? Quando se envia qualquer informação

pela Internet, seja um arquivo ou um simples e-mail, está informação passa por

diversas maquinas antes de atingir o destinatário. Neste caso, o único meio de

garantir a integridade desta mensagem seria escrevê-la de um modo que somente

o destinatário a pudesse entender, ou seja, criptografá-la. Desde que as

sociedades humanas estruturam-se tem havido a necessidade de se ocultar

informações entendidas, cada uma a seu tempo, como segredos. Sejam segredos

familiares, segredos sentimentais, segredos pessoais, segredos religiosos, ou

segredos militares ou governamentais. Tão forte quanto a necessidade de guardar

estes segredos é o desejo de outros de desvendar esses mesmos segredos. Seja

por dinheiro, poder, vingança, curiosidade, arrogância, ou qualquer outro

sentimento; essa tem sido uma batalha que, ao longo dos anos vem sendo

travada entre aqueles que querem guardar segredos e os que querem desvendar

esses segredos.

Na atualidade, com o avanço cada vez maior dos poderes das Redes de

Computadores, as distâncias entre os vários agentes distribuídos ao longo do

planeta tendem a ficar menores. À medida que isto acontece à tomada de

decisões ressente-se em maior grau da velocidade em que estas decisões são

tomadas. Contudo a qualidade das decisões tomadas continua sendo determinada

pela qualidade das informações disponíveis para tal.

Page 6: TRABALHO SOBRE CRIPTOGRAFIA

6

Neste contexto a disponibilidade, a qualidade e o controle sobre a informação

ganham outro grau de magnitude na importância estratégica que esta sempre teve

para os governos e para as empresas. Assim quanto maior o fluxo de informações

em redes de telecomunicações, ou maior a quantidade de informação armazenada

em meios computacionais, maior é a necessidade de empresas, governos (e até

de pessoas físicas) de se protegerem contra uma velha ameaça que agora ganha

outras feições com desenvolvimento da informática: o furto e a adulteração de

informações. Tendo em vista a necessidade de se criar ferramentas capazes de

proteger a informação e de prover segurança aos documentos armazenados e

transmitidos pelas organizações através do mundo, tem-se a motivação para se

estudar Criptografia.

2. DEFINIÇÕES DE CRIPTOGRAFIA E OUTROS CONCEITOS BÁSICOS

Criptografia, do grego kryptos = escondido, oculta + grápho = grafia, escrita, é a

arte ou a ciência de escrever em cifra ou em código; em outras palavras, é um

conjunto de técnicas que permitem tornar incompreensível uma mensagem

originalmente escrita com clareza, de forma a permitir normalmente que apenas o

destinatário a decifre e compreenda. Quase sempre a decriptação (é a

transformação de dados criptografados para um formato mais inteligível.) requer o

conhecimento de uma chave, uma informação secreta disponível ao destinatário.

Terceiros podem ter acesso à mensagem cifrada e determinar o texto original ou

mesmo a chave, "quebrando" o sistema. A criptoanálise, do grego kryptos +

análysis = decomposição, é a arte ou a ciência de determinar a chave ou decifrar

mensagens sem conhecer a chave. A criptologia, do grego kryptós + lógos =

estudo, ciência, é a ciência que reúne a criptografia e a criptoanálise. Encriptação

e decriptação geralmente exigem o uso de alguma informação secreta, referida

como chave. Alguns mecanismos de criptrografia usam a mesma chave tanto para

criptografar quanto para descriptografar; outras usam chaves diferentes para os

dois processos.

Criptografia é fundamentalmente baseada no então chamado problema difícil; só

podem ser resolvidos com um gasto enorme de recursos computacionais. A

Page 7: TRABALHO SOBRE CRIPTOGRAFIA

7

análise matemática é, sem dúvida, a forma mais elegante de se decifrar um

código. Outra maneira, menos delicada, é a chamada força bruta. Suponha que

um criptoanalista tem em mãos um plaintext e seu correspondente ciphertext,

sem, no entanto conhecer a famigerada chave. Ele terá que fazer inúmeras

tentativas até encontrar a chave correta. É claro que qualquer cripto-sistema bem

projetado abrange uma gama tão ampla de chaves possíveis que esta tentativa

por força-bruta se torna inviável. Essa amplidão é chamada keyspace (espaço de

chave) e quanto maior, melhor. Naturalmente keyspace exageradamente grande

vai tornar mais lento os processos de em decriptação.

Com o intenso avanço tecnológico, o que era inviável há 5 anos pode não mais

ser agora. Uma chave considerada inquebrável no passado pode estar ameaçada

hoje, diante de máquinas cada vez mais potentes e modelos matemáticos mais

bem elaborados. O elo fraco de um cripto-sistema é sua chave e não

necessariamente o algoritmo envolvido. O ciphertext gerado deve parecer

aleatório quando analisado por qualquer teste estatístico. Um cripto-sistema

poderoso deverá ter resistido incólume a vários ataques criptoanalíticos, ou seja,

um sistema que nunca se sujeitou a ataques deve ser encarado com reservas.

Não podemos esquecer que o fator sorte também está em jogo. Criptoanalistas de

mão-cheia contam com os mais espetaculares macetes para tentar quebrar

códigos aparentemente inexpugnáveis. "Cribs" e "isologs" são os nomes de

algumas das técnicas matemáticas herméticas, altamente cabeludas, que eles

escondem sob a manga e que muitas vezes essas técnicas são o “pulo-do-gato”

para desvelar aterradores segredos. Existem brechas na maior parte do cripto-

sistemas mais populares. Tais sistemas só continuam em voga porque os usuários

muitas vezes não conhecem nada melhor. Um amador não tem a menor ideia do

que um criptoanalista experiente é capaz. Sistemas primários de proteção, tais

como as passwords de processadores de texto, compactadores e outros

"brinquedos", já foram estourados há muito tempo e hoje em dia já existem várias

empresas prestando serviços de "cracking" dessas senhas quase ridículas aos

olhos dos especialistas no ramo.

Page 8: TRABALHO SOBRE CRIPTOGRAFIA

8

3. HISTÓRIA DA CRIPTOGRAFIA

Por enquanto, nada de sistema de códigos ou cálculos matemáticos. Apenas um

passeio no campo da criatividade humana. A criptologia foi usada por governantes

e pelo povo, em épocas de guerra e em épocas de paz. A criptologia faz parte da

história humana porque sempre houve fórmulas secretas, informações

confidenciais e interesses os mais diversos que não deveriam cair no domínio

público ou na mão de inimigos. Desde quando existe a criptologia? Quais as

pessoas famosas que gostavam de criptologia? Quais as pessoas que ficaram

famosas com a criptologia? Quem usava criptologia? Essas e outras questões

serão refletidas no decorrer deste texto. Segue abaixo uma breve descrição de

alguns dos fatos, descobertas ou curiosidades que ocorreram no decorrer da

história da humanidade e que se relacionam à criptografia:

3.1 Antiguidade (antes de 4000 a.C. a 476 d.C)

E daí? Já existia criptologia na Idade Antiga? Como ciência oficializada, a resposta

é não. Mas as mensagens secretas já circulavam bastante.

3.1.2 600 a 500 a.C.

Escribas hebreus, escrevendo o livro de Jeremias, usaram a cifra de substituição

simples pelo alfabeto reverso, conhecida como ATBASH. As cifras mais

conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras

hebraicas. (Kahn). Datam de 600-500 a.C. e eram usadas principalmente em

textos religiosos – escribas hebreus usaram a cifra Atbash para escrever o livro de

Jeremias. Estas cifras baseiam-se no sistema de substituição simples (ou

substituição monoalfabética). As três são denominadas reversíveis porque na

primeira operação obtém-se o texto cifrado e, aplicando-se a mesma cifra o texto

cifrado, obtém-se o texto original.

Page 9: TRABALHO SOBRE CRIPTOGRAFIA

9

O diagrama acima mostra o alfabeto hebreu arcaico. Estima-se que date de 1500

a.C. Na ilustração, na coluna da esquerda, está o nome das letras e, logo abaixo,

seu valor numérico. Na mesma caixa, à direita, a forma original da escrita. Na

coluna identificada por Atbash encontra-se a tabela de substituição desta cifra. O

mesmo ocorre com as colunas identificadas por Albam e Atbah. Note que existe

uma coluna identificada por "Cryptic Script B". Este alfabeto foi usado para

escrever parte dos rolos dos Escritos do Mar Morto e não está completo. Sabe-se

que o símbolo para Shin é usado para um dos dois valores desta letra e que um

caracter de aplicação especial não é mostrado.

Page 10: TRABALHO SOBRE CRIPTOGRAFIA

10

3.1.3 487 a.C.

Tucídides conta sobre ordens entregues ao príncipe e general espartano Pasanius

em 475 a.C. através do que poderia ser o sistema de criptografia militar mais

antigo, o scytale ou bastão de Licurgo. Como um dispositivo para esconder

mensagens, o scytale consiste num bastão de madeira ao redor do qual se enrola

firmemente uma tira de couro ou pergaminho, longa e estreita. Escreve-se a

mensagem no sentido do comprimento do bastão, a tira é desenrolada e contém a

mensagem cifrada. (Kahn).

3.1.3 50 a.C.

Júlio César usou sua famosa cifra de substituição para encriptar comunicações

governamentais. Para compor seu texto cifrado, César alterou letras desviando-as

em três posições; “A” se tornava “D”, “B” se tornava “E”, etc. Às vezes, César

reforçava sua encriptação substituindo letras latinas por gregas. O código de

César é o único da antiguidade que é usado até hoje, apesar de representar um

retrocesso em relação à criptografia existente na época. Atualmente denomina-se

Page 11: TRABALHO SOBRE CRIPTOGRAFIA

11

qualquer cifra baseada na substituição cíclica do alfabeto de código de César. A

substituição original do código de César encontra-se na tabela abaixo:

3.2 Idade Media (476 a 1453)

Desde os idos do fim do Império Romano até perto da época do descobrimento do

Brasil. Esta é a chamada Idade Média. Na Europa, entretanto, o período inicial

desta época também foi chamado de "período das trevas", e a criptologia não

escapou desta "recessão". Muito do conhecimento sobre o assunto foi perdido

porque era considerada magia negra ou bruxaria. Nesta época, a contribuição

árabe-islâmica foi significativa, principalmente com a invenção da criptanálise para

a substituição monoalfabética. A denominação "Cifra", "Chiffre", "Ziffer", etc, como

também "zero", utilizado em muitas línguas, vem da palavra árabe "sifr", que

significa "nulo". A Itália foi a primeira a acordar, iniciando o movimento

renascentista ao redor de 1300, sendo a responsável pelos primeiros grandes

avanços. Veneza criou má organização especializada em 1452, cujo único objetivo

era lidar com a criptologia. Eles possuíam três secretarias que solucionavam e

criavam cifras que eram usadas pelo governo.

3.3 Idade Moderna (1453 a 1789)

3.3.1 466

Leon Battista Alberti é conhecido como "O Pai da Criptologia Ocidental", em parte

porque desenvolveu a substituição poli alfabética. A substituição poli alfabética é

uma técnica que permite que diferentes símbolos cifrados possam representar o

mesmo símbolo do texto claro. Isto dificulta a interpretação do texto cifrado pela

aplicação da análise de frequência. Para desenvolver esta técnica, Alberti estudou

os métodos para quebrar cifras da época e elaborou uma cifra que poderia anular

estes métodos. Ele criou um disco de cifragem (conhecido atualmente como

"Captain Midnight Decoder Badge") para simplificar o processo. Ao que tudo

indica, esta classe de cifra não foi quebrada até os anos de 1800.

Page 12: TRABALHO SOBRE CRIPTOGRAFIA

12

3.3.2 1563

O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal

de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada

letra. Este sistema poli alfabético era extremamente robusto para a época, de

modo que muitos consideram Della Porta como o "Pai da criptografia moderna".

Della Porta inventou seu sistema em 1563 e esta cifra foi utilizada com sucesso

por mais de três séculos. Para cifrar uma letra, escolhe-se um alfabeto, digamos o

alfabeto “MN”. Neste caso, o “A” será trocado por “U” e a letra “U” será trocada

pela letra “A”; o “B” será substituído por “V” e a letra “V” pela letra “B”, e assim por

diante. Percebe-se que esta é uma cifra reversível: se cifrarmos um texto cifrado

com a mesma chave será obtido novamente o texto claro. Para não ter que usar

todos os alfabetos (originalmente, onze), Della Porta sugere o uso e quatro, cinco

ou seis alfabetos. Além disso, propõe o uso de uma palavra chave cujas letras

indicam os alfabetos que devem ser utilizados sucessivamente. Esta palavra-

chave constitui a chave do criptograma. Abaixo estão os 13 alfabetos cifrantes

correspondentes ao alfabeto ocidental atual:

Page 13: TRABALHO SOBRE CRIPTOGRAFIA

13

3.3.3 1734

O belga José de Bronckhorst, Conde de Gronsfeld, era um homem de guerra e

também um diplomata. Seu cargo exigia que guardasse certos segredos

importantes. Ao redor de 1734 acabou criando seu próprio sistema de cifras:

melhorou a Cifra de César introduzindo um deslocamento variável indicado por

uma chave numérica. Na verdade, a cifra de Gronsfeld acaba sendo uma variante

da Cifra de Vigenère, com uma diferença: a cifra de Vigenère permite até 26

deslocamentos enquanto que a Gronsfeld, atrelada aos dígitos de 0 a 9, tem

apenas 10 deslocamentos possíveis.

3.4 Historia Recente (1790 a 1900)

Na história recente, a criptologia dissemina-se no mundo ocidental e tanto o

interesse quanto a necessidade parecem ser cada vez maiores. Começam a surgir

Page 14: TRABALHO SOBRE CRIPTOGRAFIA

14

máquinas e dispositivos mais elaborados, um grande avanço no suporte à

criptografia mecanizada. É uma época de grandes invenções e do aparecimento

dos primeiros sistemas de comunicação à distância.

Os sistemas de comunicação à distância, por serem sistemas abertos, dão um

novo impulso à criptografia. Por um lado, as enormes vantagens de uma

comunicação rápida e eficiente; por outro lado, as mensagens ficam muito mais

vulneráveis ao meio e também ficam desprotegidas.

3.4.1 ±1795

Na época em que era secretário de estado de George Washington, Thomas

Jefferson, futuro presidente dos Estados Unidos, criou um método simples,

engenhoso e seguro de cifrar e decifrar mensagens: o cilindro cifrante. Durante a

revolução americana, Jefferson confiava cartas importantes a mensageiros que as

entregavam pessoalmente, porém, quando se tornou ministro americano para a

França, os códigos assumiram grande importância na sua correspondência

porque os agentes de correio europeus abriam e liam todas as cartas que

passavam pelos seus comandos. Apesar de, aparentemente, Jefferson ter

abandonado o uso do cilindro cifrante em 1802, ele foi "reinventado" um pouco

antes da Primeira Guerra Mundial e foi usado pelo exército estadunidense e outros

serviços militares.

O cilindro de Jefferson (Jefferson's wheel cipher, em Inglês), na sua forma original,

é composto por 26 discos de madeira que giram livremente ao redor de um eixo

central de metal. As vinte e seis letras do alfabeto são inscritas aleatoriamente na

superfície mais externa de cada disco de modo que, cada um deles, possua uma

sequência diferente de letras. Girando-se os discos pode-se obter as mensagens.

Page 15: TRABALHO SOBRE CRIPTOGRAFIA

15

3.4.2 1834

Louis Braille (1809-1852), educador francês, ficou cego aos 3 anos de idade.

Interessou-se por um sistema de escrita, apresentado na escola Charles Barbier,

no qual uma mensagem codificada em pontos era cunhada em papel-cartão. Aos

15 anos de idade trabalhou numa adaptação, escrita com um instrumento simples.

O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6

pontos dispostos numa matriz ou célula de seis posições. Mais tarde adaptou este

sistema para a notação musical. Publicou vários tratados sobre seu sistema em

1829 e 1837. O Sistema Braille é universalmente aceito e utilizado até os dias de

hoje.

Page 16: TRABALHO SOBRE CRIPTOGRAFIA

16

3.4.3 1840

Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome. Na

verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos.

Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em

1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A

história de Morse é muito interessante porque, ao contrário do que se espera, a

telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera

profundamente a criptografia e torna a cifragem uma necessidade absoluta.

3.5 Atualidade (1901...)

Os computadores são a expressão maior da era digital, marcando presença em

praticamente todas as atividades humanas. Da mesma forma com que

revolucionaram a informação, também causaram uma reviravolta na criptologia:

por um lado ampliaram seus horizontes, por outro tornaram a criptologia quase

que indispensável. Foi apenas a alguns anos que se reconheceu a criptologia

como ciência.

3.5.1 1917

William Frederick Friedman, o homem que introduziu o termo "criptoanálise" e que

posteriormente será chamado de "pai da criptoanálise dos EUA", começa a

Page 17: TRABALHO SOBRE CRIPTOGRAFIA

17

trabalhar como criptoanalista civil no Riverbank Laboratories, que também presta

serviços ao governo dos EUA. Mais tarde Friedman cria uma escola de

criptoanálise militar, inicialmente no Riverbank e depois em Washington.

Um funcionário da AT&T, Gilbert Sandford Vernam, inventa uma máquina de

cifragem poli alfabética capaz de usar uma chave totalmente randômica e que

nunca se repete. Esta máquina foi oferecida ao governo dos EUA para ser usada

na Primeira Guerra Mundial, porém foi rejeitada. Foi colocada no mercado

comercial em 1920. Vernam desenvolveu uma única cifra inviolável, baseada na

cifra de Vigenère, que leva seu nome. Com o aperfeiçoamento feito por

Mauborgne, nasce o One-Time-Pad.

3.5.2 1976

Em 1974 a IBM apresenta a cifra Lucifer ao NBS (National Bureau of Standards) o

qual, após avaliar o algoritmo com a ajuda da NSA (National Security Agency),

introduz algumas modificações (como as Caixas S e uma chave menor) e adota a

cifra como padrão de encriptação de dados para os EUA o FIPS PUB-46,

conhecido hoje como DES (Data Encryption Standard). Hoje o NBS é chamado de

National Institute of Standards and Technology, NIST. Na ocasião, Diffie e Hellman

já lançaram dúvidas quanto à segurança do DES, apontando que não seria

impossível obter a chave através da "força bruta", o que acabou acontecendo 20

anos mais tarde e com um custo 100 vezes inferior ao inicialmente estimado.

3.5.3 Abril de 1977

Inspirados no texto publicado por Diffie e Hellman e como absolutos principiantes

na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a

discutir como criar um sistema de chave pública prático. Ron Rivest acabou tendo

um grande idéia e a submeteu à apreciação dos amigos: era uma cifra de chave

pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na

dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo

com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4

de Abril de 1970 os três entregaram o texto para Martin Gardner para que fosse

Page 18: TRABALHO SOBRE CRIPTOGRAFIA

18

publicado na revista Scientific American. O artigo apareceu na edição de

Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para

qualquer um que enviasse um envelope selado com o próprio endereço. Foram

recebidos milhares de pedidos provenientes dos quatro cantos do mundo.

Alguém da NSA (National Security Agency dos EUA) contestou a distribuição

deste relatório para estrangeiros e, durante algum tempo, os autores suspenderam

a correspondência. Como a NSA não se deu ao trabalho de informar a base legal

desta proibição, solicitada pelos autores, os três voltaram a enviar os relatórios

solicitados. Dois jornais internacionais, "Cryptologia" e "The Journal of Cryptology",

foram fundados logo após esta tentativa da NSA de censurar publicações. Rivest,

Shamir e Adleman, não publicaram a cifra antes de patenteá-la, aliás, foi uma

novidade conseguir patentear um algoritmo.

3.5.4 1991

Phil Zimmermann torna pública sua primeira versão de PGP (Pretty Good Privacy)

como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro das

comunicações entre cidadãos. O PGP oferece uma segurança alta para o cidadão

comum e, como tal, pode ser encarado como um concorrente de produtos

comerciais como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente

notável porque foi disponibilizado como freeware e, como resultado, tornou-se um

padrão mundial enquanto que seus concorrentes da época continuaram

absolutamente desconhecidos.

3.5.5 1997

O PGP 5.0 Freeware é amplamente distribuído para uso não comercial. O código

DES de 56 bits é quebrado por uma rede de 14.000 computadores.

3.5.6 1998

O código DES é quebrado em 56 horas por pesquisadores do Vale do Silício. Em

1999 ele é quebrado em apenas 22 horas e 15 minutos.

Page 19: TRABALHO SOBRE CRIPTOGRAFIA

19

4. CHAVES

Os modernos algoritmos de criptografia podem ser classificados de acordo com o

tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.

4.1 Chaves Simetricas

Os algoritmos de chave simétrica, também conhecidos como algoritmos de chave

única, é o método de encriptação que utiliza uma mesma chave para encriptar e

desencriptar a mensagem; esta chave pode ser uma palavra, uma frase ou uma

sequência aleatória de números. O tamanho da chave é medido em bits e, pela

regra, quanto maior a chave, mais seguro será o documento encriptado. A

encriptação por chave privada funciona muito bem quando o usuário que encriptar

é o mesmo que desencriptar o arquivo (por exemplo, para proteger arquivos que

ficam armazenados no próprio disco rígido). Mas quando se trata de uma

mensagem que vai ser transmitida, surge um problema. O receptor e o

transmissor precisam antes combinar uma senha, e usar algum meio seguro para

transmitir esta informação (isso só ocorre quando se cria apenas uma chave). Um

meio realmente seguro de transmissão de dados é muito caro e difícil de obter e

se ele existe então a própria mensagem poderia ser transmitida por ele.

Vantagens:

Page 20: TRABALHO SOBRE CRIPTOGRAFIA

20

● rápido,

● texto cifrado é seguro

Desvantagens:

● a chave precisa ser distribuída com antecedência e não pode ser divulgada

EXEMPLO - DES ("Data Encryptio Standard")

O algoritmo DES é um algoritmo simétrico de uma cuidadosa e complexa

combinação de 2 blocos fundamentais na criptografia: substituição e permutação

(transposição). O algoritmo deriva sua força de aplicações repetidas dessas 2

técnicas, uma no topo da outra, para um total de 16 ciclos.

O algoritmo é derivado dos conceitos da teoria de Shannon de informação secreta,

publicada em 1949. Shannon identificou 2 técnicas para informação oculta:

confusão e difusão. Em confusão um pedaço de informação é mudado, então os

bits de saída não possuem nenhuma relação óbvia com os bits de entrada. E a

difusão tenta propagar os efeitos de um bit de texto simples para outros bits no

texto cifrado. As duas cifras do DES são substituições e permutações. As

substituições providenciam confusão sistematicamente, substituindo algum bit

padrão por outro. As transposições, chamadas permutações no DES,

providenciam difusão, reordenando-se os bits. O texto simples é afetado por uma

série de ciclos de substituição depois de uma permutação.

Embora complexo, o algoritmo é repetitivo, tornando-se adequado para

implementação em um chip de propósito único. De fato, milhares de chips

semelhantes estão disponíveis no mercado para uso como componentes básicos

em dispositivos que usam criptografia DES em uma aplicação.

O DES tem fraquezas conhecidas, mas não se acredita que estas fraquezas

limitem a efetividade do algoritmo seriamente.

4.2 Chaves Assimétricas

Page 21: TRABALHO SOBRE CRIPTOGRAFIA

21

Os algoritmos de chave assimétrica, também se chamam de algoritmos de chave

pública e privada, utiliza o método de encriptação por chave pública o que resolve

o problema de transmitir uma mensagem totalmente segura através de um canal

inseguro (sujeito à observação, "grampo" etc.). O receptor da mensagem cria duas

chaves que são relacionadas entre si, uma pública e uma privada. A chave pública

pode e deve ser distribuída livremente. Quem envia a mensagem tem que utilizar

a chave pública do receptor para encriptá-la. Uma vez encriptada, esta mensagem

só pode ser desencriptada pela chave do receptor.

Vantagens:

● possibilidade de troca segura de mensagens,

● elimina a necessidade do compartilhamento de chaves secretas entre

destinatário e remetente de mensagens,

● apenas as chaves públicas transitam. As chaves privadas não precisam ser

transmitidas ou compartilhadas,

● ao contrário da criptografia tradicional, a criptografia de chaves públicas está ao

alcance de todos

Desvantagens:

Page 22: TRABALHO SOBRE CRIPTOGRAFIA

22

● processo de criptografar é mais lento

EXEMPLO: RSA

O RSA é um dos algoritmos assimétricos mais utilizados. A sua segurança está

baseada na dificuldade de se determinar fatores primos de um número inteiro

muito grande, que são os que gerarão as chaves. Um estudo de poucos anos

atrás nos deu a tabela abaixo mostrando alguns tempos estimados, assumindo

que cada operação de fatoração requer um microssegundo:

Mesmo que a pesquisa em fatoração continuasse, nenhum algoritmo reduziria

significativamente o tempo. Algoritmos turbinados e o uso de computadores super

velozes fariam a fatoração provavelmente mais rápida, mas não significativamente

menor para números muito grandes. O método da chave pública se torna, então,

completamente seguro.

5. CRIPTOGRAFIA QUÂNTICA

Os sistemas de criptografia baseados em problemas matemáticos e

computacionais conseguiram um nível de sigilo tão aceitável que o custo para

decifrar ultrapassa, na maioria dos casos, o valor da informação a ser descoberta.

Porém, da forma como foram concebidos, estão prestes a se tornarem obsoletos

por novas tecnologias com base na teoria quântica. Um exemplo disso é que na

criptografia quântica é possível estabelecer protocolos de troca de chaves

secretas sem uma comunicação secreta prévia como acontece nos algoritmos

simétricos.

Page 23: TRABALHO SOBRE CRIPTOGRAFIA

23

Os princípios da teoria quântica nos mostram que somente o fato de observarmos

um objeto já é suficiente para modificar o seu estado, e assim as suas

características. Isso nos traz a segurança da pessoa ser sempre notificada toda

vez que alguém sem autorização interfira em uma comunicação quântica.

Apesar do nome Criptografia Quântica já ter se tornado comum no meio científico,

na realidade ela engloba apenas a troca segura de chaves, utilizando para isso

princípios da Mecânica Quântica, mais precisamente a natureza quântica dos

fótons. É preciso, portanto, utilizar métodos clássicos para a troca da mensagem

propriamente dita. Devido a isso, a Criptografia Quântica também é conhecida

como Distribuição Quântica de Chaves ou QKD (Quantum Key Distribuition).

Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham

uma chave secreta que, em teoria, não pode ser quebrada por qualquer

algoritmo, pois não é gerada matematicamente, mesmo utilizando-se um canal

público e inseguro para a comunicação. É interessante notar a mudança que se

processará nos métodos criptográficos, que atualmente estão amparados na

Matemática, mas com a introdução desse conceito de mensagens criptografadas

por chaves quânticas, passam a ter na Física sua referência.

5.1 Conceitos Iniciais - A Sobreposição (O Gato de Schrödinger)

De forma ilustrativa pode-se dizer que ao jogar uma “moeda quântica” para cima,

o resultado poderia ser cara, coroa ou qualquer sobreposição destes estados; ou

seja, a moeda poderia cair com as duas faces para cima. Um fóton, por exemplo,

pode ter uma sobreposição de estados de sua polaridade (vertical, horizontal,

oblíqua, etc).

No entanto, se um determinado objeto quântico estiver em mais de um estado

simultaneamente, ao medi-lo ele irá colapsar em um dos seus estados

sobrepostos e permanecer neste estado medido. Por exemplo, se um fóton estiver

num estado sobreposto em que possui polaridade vertical e horizontal ao mesmo

tempo, ao medi-lo ele colapsaria em uma das duas polarizações. Ou seja, não é

possível conhecer todos os estados sobrepostos.

Page 24: TRABALHO SOBRE CRIPTOGRAFIA

24

Isso levou Erwin Schrödinger, o físico que vislumbrou a equação central da

mecânica quântica, a questionar essa teoria elaborando um exercício mental ara

mostrar que a teoria quântica estava incompleta. Neste experimento, um gato é

colocado em uma caixa lacrada, juntamente com um dispositivo que ontem uma

pequena quantidade de substância radioativa. Há 50% de chance que um dos

átomos da substância decaia em uma hora. Se um átomo decair, o dispositivo faz

com que se quebre um frasco contendo substância venenosa, matando o gato. Se

o átomo não decai, o gato permanece vivo. Aplicando as leis da mecânica

quântica ao gato, sem abrir a caixa, ele estaria não morto ou vivo, mas numa

sobreposição destes estados: morto e vivo, ao mesmo tempo. Somente quando a

caixa fosse aberta, e a situação do gato fosse medida, é que seu estado se

colapsaria em "morto" ou "vivo".

O que ele queria mostrar é que não deveriam existir os estados sobrepostos,

apenas uma probabilidade de eles ocorrerem. No entanto, um time liderado por

Lukens e Friedman, físicos da State University of New York, conseguiram

comprovar com um experimento a existência de dois estados quânticos

sobrepostos, sem medi-los. A sobreposição é uma das responsáveis pelo

paralelismo dos computadores quânticos.

5.2 Ameaça e Oportunidade para a Criptografia

O surgimento de computadores quânticos é uma ameaça para os algoritmos

tradicionais, que se baseiam na dificuldade computacional de se quebrar as

chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA,

que utiliza como base a dificuldade de se fatorar números primos grandes em

computadores convencionais.

O algoritmo de Shor quebra essas criptografias tradicionais em tempo

polinomialmente proporcional ao número de bits da chave. Vejamos a comparação

entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a

seguir:

Page 25: TRABALHO SOBRE CRIPTOGRAFIA

25

O fator crítico da criptografia tradicional é a transmissão da chave. Tendo como

objetivo impossibilitar espiões de terem acesso à chave durante sua transmissão

foi desenvolvido o protocolo RPS para distribuição de chave e pacotes de dados

usando elementos quânticos. O ponto principal para a garantia de segurança está

no fato de que uma simples leitura não autorizada por um intruso bastaria para

causar erros detectáveis na transmissão dos dados. Neste caso, o protocolo

simplesmente invalida a chave e reinicia o processo até que uma chave válida

seja enviada com segurança.

5.3 A Distribuição Quântica de Chaves (QKD)

Uma das propriedades mais importantes da Mecânica Quântica é a

impossibilidade de cópia da informação (estado) quântica, segundo o teorema a

Não-Clonagem. Por outro lado, não se pode medir ou obter informação de um

estado quântico genérico, do qual não se tenha conhecimento prévio, sem que se

perturbe o sistema. A idéia da Criptografia Quântica está justamente na utilização

destas propriedades quânticas. Desse modo, se algum espião tentar ler (medir) a

informação que está sendo enviada através de um canal quântico, irá modificá-la,

sendo possível perceber sua presença.

A informação quântica é representada pelo qubit (quantum bit), em oposição ao bit

clássico. Um exemplo de realização física de um qubit é o spin-1/2 de uma

partícula quântica, que pode estar no estado para cima (spin-up), representando o

1, ou para baixo (spin-down), representando o 0. Outro exemplo de realização

para um qubit é o estado de polarização de um fóton. Os fótons podem estar

Page 26: TRABALHO SOBRE CRIPTOGRAFIA

26

polarizados verticalmente, representando o 1, ou horizontalmente, representando

o 0.

5.4 Dificuldades da utilização da Criptografia Quântica

Um problema de sua implementação é taxa de erros na transmissão dos fótons,

seja por via aérea ou fibra óptica. Consegue-se uma maior distância na

transmissão de fótons por fibra óptica, sendo que tal distância está limitada

atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).

Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias

para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e

amplificadores quânticos de sinais estão em desenvolvimento para a distância de

transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros,

mostrando-se menos viáveis atualmente.

Em vários países e universidades, podem-se ver áreas em pesquisa sobre

Criptografia Quântica. Acredita-se que nos Estados Unidos há um link quântico

dedicado entre a Casa Branca e o Pentágono, além de outros links entre algumas

bases militares e laboratórios de pesquisa. Uma empresa Suíça, iD Quantique SA,

lançou aparelhos de Criptografia Quântica, mostrando que a utilização desses

protocolos em larga escala está se tornando cada vez mais plausível.

6. CONCLUSÃO

Com os primeiros avanços em direção ao Computador Quântico, os métodos mais

eficientes de criptografia utilizados atualmente perderão a eficácia. A fatoração de

números primos girantes (algoritmos RSA) poderá ser feita em minutos,

inviabilizando os atuais algoritmos com base matemática.

A Criptografia Quântica surge como solução possível, e já disponível no mercado,

através das empresas ID Quantique SA e MagiQ. São produtos que podem ser

implementados, mas com diversas limitações técnicas: apenas para comunicação

ponto-a-ponto, e para distâncias não superiores a 100 km. O custo elevado, entre

Page 27: TRABALHO SOBRE CRIPTOGRAFIA

27

U$ 70.000,00 e U$ 100.000,00, parece não inibir investimentos no que tem sido

visto por muitos especialistas como a última palavra em Segurança de Dados.

A solução se destaca em relação aos outros métodos criptográficos, pois não

necessita do segredo prévio, permite a detecção de leitores intrusos e é

incondicionalmente segura, mesmo que o intruso tenha poder computacional

limitado. Por apresentar um elevado custo de implantação, ainda não é um padrão

adotado de segurança nas comunicações, mas o desenvolvimento tecnológico

poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis

em geral.

Page 28: TRABALHO SOBRE CRIPTOGRAFIA

28

7. BIBLIOGRAFIA

Sgarro, Andréa, Códigos Secretos, Ed. Melhoramentos, 1994

Sabrina Aparecida Timofiecsyk, Criptografia,

http://www.pr.gov.br/batebyte/edicoes/2002/bb126/criptografia.htm ,

Acessado em: 25/03/2011

PGPi Home Page, The International PGP Home Page,

http://www.pgpi.org/doc/pgpintro/ , Acessado em: 25/03/2011

Aldeia NumaBoa, 1998 - 2011

http://www.numaboa.com/criptologia/index.php , Acessado em: 25/03/2011